Glasfaserkabel als Mikrofon: Neue Wanze im Internetanschluss entdeckt

Forscher zeigen, Glasfaserkabel können als Mikrofone missbraucht werden. Die Methode entzieht sich weitgehend jeder Entdeckung.

TARNKAPPE.INFO

#Anthropics #Claude hat völlig autonom einen Root-Exploit fĂŒr #FreeBSD gebaut. In exakt vier Stunden. Wir reden hier nicht von einem simplen "Schreib mir ein #Python-Skript"-Prompt, sondern von echtem, iterativem #hacking Das Modell hat die #Schwachstelle im Netzwerk-Login gefunden, sich selbstĂ€ndig ein Lab hochgezogen, den #Payload smart in mehrere Pakete gesplittet und den eigenen Code knallhart gedebuggt, wenn der erste Versuch gecrasht ist.

Der ganze Bericht unter

https://www.forbes.com/sites/amirhusain/2026/04/01/ai-just-hacked-one-of-the-worlds-most-secure-operating-systems/

đŸ“ąâš ïž Sicherheitswarnung: Version 1.0: F5 BIG-IP – Aktive Ausnutzung einer #Schwachstelle im Access Policy Manager

Am 27.03.2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann.

Mehr Informationen gibt's hier: https://www.bsi.bund.de/dok/1195766

@certbund

Version 1.0: F5 BIG-IP - Aktive Ausnutzung einer Schwachstelle im Access Policy Manager

Am 27. MĂ€rz 2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann. Diese Schwachstelle war ursprĂŒnglich im Oktober 2025 veröffentlicht und nach dem Common Vulnerability Scoring System (CVSS) hinsichtlich ihrer KritikalitĂ€t als „hoch“ eingestuft worden. Auf Basis der aktuellen Erkenntnisse wurde außerdem bekannt, dass neben den im Oktober prognostizierten Denial-of-Service-Angriffen nun auch Remote Code Execution (RCE)-Szenarien möglich sind. F5 setzte die Bewertung folglich von 8.7 auf 9.3 von 10 bzw. von „hoch“ auf „kritisch“ herauf (CVSS v4.0). Verwundbar sind BIG-IP-Lösungen auf virtuellen Servern mit aktiviertem Access Policy Manager (APM) – inzwischen unter dem Namen Zero Trust Access erhĂ€ltlich. Akteure könnten hier aus der Ferne und ohne Authentifizierung Angriffe initiieren.

Bundesamt fĂŒr Sicherheit in der Informationstechnik

La SĂ©curitĂ© FragilisĂ©e dans un ÉcosystĂšme ConcurrencĂ©

https://peer.adalta.social/w/hjGSRWPHBvKHZXXJCrscSM

La SĂ©curitĂ© FragilisĂ©e dans un ÉcosystĂšme ConcurrencĂ©

PeerTube

The Chrome Patch and the Chip Scandal

https://peer.adalta.social/w/ihDYPjmVarqujWX7a3Podi

The Chrome Patch and the Chip Scandal

PeerTube

Das Paradoxon der digitalen Sicherheit

https://peer.adalta.social/w/3SpqHnubESrJ5pApez8TGK

Das Paradoxon der digitalen Sicherheit

PeerTube

Eine neue SicherheitslĂŒcke in Ubuntu ermöglicht es Angreifern mit lokalem Zugriff (!) ohne User-Interaktion, sich auf dem System zu Root-Benutzern hochzuprivilegieren – ein Umstand, der die gesamte SystemintegritĂ€t gefĂ€hrden kann.

https://digiprax.maniabel.work/archiv/301
#Ubuntu #Schwachstelle #Update #Patch #update

Bitte beachten: Das notwendige Passwort fĂŒr den Zugang befindet sich im angehefteten Tröt, der nur fĂŒr Follower sichtbar ist.

Wie lukrativ der Handel mit Exploits ist, wird anhand einer aktuellen #SicherheitslĂŒcke fĂŒr das #Microsoft Betriebssystem #Windows deutlich: So wird im Darknet offenbar ein #Exploit fĂŒr rund 220.000 US-Dollar angeboten.

Laut den verfĂŒgbaren Berichten geht es um eine #Schwachstelle in den Remote Desktop Services, die Windows 10, Windows 11 und mehrere Server-Versionen betreffen soll und mit welcher der Angreifer seine Systemrechte unbefugt ausweiten kann:

https://www.connect.de/news/windows-sicherheit-cve-2026-21533-darknet-3212047.html #cybersecurity

Windows-SicherheitslĂŒcke: Exploit fĂŒr 220.000 Dollar im Darknet angeboten

Angeblich wird ein Exploit fĂŒr die Windows-RDP-LĂŒcke CVE-2026-21533 im Darknet verkauft. Die Schwachstelle ermöglicht Privilegieneskalation.

connect.de

Feature anstelle von #Schwachstelle - alles eine Frage vom Wording:

Sicherheitsforscher haben fĂŒr ein #Smarthome System festgestellt, dass nach der Einbindung in das Heim-WLAN der Setup-Access-Point offenbar weiterhin unerkannt aktiv blieb. Ist dieser zusĂ€tzliche Zugangspunkt ungesichert, können Personen in #WLAN-Reichweite direkt mit dem GerĂ€t kommunizieren und Befehle absetzen – die bei TĂŒr- oder Garagentorsteuerungen durchaus sicherheitskritisch sind:

https://www.netzwelt.de/news/251451-shelly-skandal-millionen-tueren-wegen-absichtlichen-schwachstelle-unverschlossen.html #cybersecurity

Millionen Haushalte betroffen: Shelly-Schwachstelle öffnet TĂŒr und Tor fĂŒr Einbrecher

In den smarten GerĂ€ten von Shelly "absichtliche" Schwachstelle entdeckt. Sie öffnet Garagen und HaustĂŒren per WLAN, sodass Einbrecher leichtes Spiel haben.

Netzwelt

Der vor einer Woche bekannt gewordene Zero-Day-Schwachstelle in Microsofts Office-Anwendungen wird aktuell von Angreifern aus Russ­land ausgenutzt.

#Patch möglichst schnell einspielen
Nach Angaben der Behörde missbrauchen Angreifer die Schwachstelle CVE-2026-21509, die von #Microsoft erst vor wenigen Tagen mit einem außerplanmĂ€ĂŸigen #Sicherheitsupdate behoben wurde.

https://winfuture.de/news,156570.html

#Angreifer #Microsoft #ZeroDay #Schwachstelle #russland

Russen greifen jĂŒngste Zero-Day-LĂŒcke in Microsoft Office zĂŒgig an

Der vor einer Woche bekannt gewordene Zero-Day-Schwachstelle in Microsofts Office-Anwendungen wird aktuell von Angreifern aus Russland ausgenutzt. Davor hat die ukrainische Computer-Notfallhilfe CERT-UA gewarnt.

WinFuture.de